Foram encontradas 16.881 questões.
No que diz respeito à proteção contra vírus, malwares e outras ameaças, aos firewalls e à segurança de dados e senhas, julgue o item seguinte.
A utilização de antimalware com proteção em tempo real é suficiente para evitar ataques de malware polimórfico, mesmo que o sistema esteja desatualizado.
Provas
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Câm. Guarujá Sul-SC
Provas
Um grupo de amigos trocam mensagens por uma rede de dados. Eles desejam ter características de segurança com autenticação e criptografia nas mensagens. Para garantir a segurança nas comunicações eles têm seus pares de chaves pública e privada. Todas as chaves públicas que eles utilizam são conhecidas por todos eles.
Sobre a cifragem (criptografia) e autenticação das mensagens entre eles, informe verdadeiro (V) ou falso (F) para as assertivas abaixo e, em seguida, marque a opção que apresenta a sequência correta.
( ) Para cifrar uma mensagem, o remetente utiliza a chave pública do destinatário.
( ) Para decifrar uma mensagem codificada para ele, o destinatário utiliza sua chave privada.
( ) Para fazer a assinatura digital o signatário usa sua chave privada, aplicada ao algoritmo de assinatura digital.
( ) Para verificar a autenticidade de uma mensagem, o verificador utiliza a chave pública do signatário aplicada ao algoritmo de verificação.
Provas
Com relação aos serviços de proxy, analise as assertivas abaixo e indique verdadeiro (V) ou falso (F). Em seguida, marque a opção que apresenta a sequência correta.
( ) Um proxy atua como intermediário entre clientes e servidores, ajudando a melhorar a segurança e o desempenho da rede.
( ) O proxy pode ser usado para armazenar em cache conteúdos da web, reduzindo o tempo de carregamento para usuários.
( ) Proxies são frequentemente usados por empresas para filtrar o conteúdo ou registrar o tráfego web de seus funcionários.
( ) Um benefício do uso de proxies é a privacidade e o anonimato, uma vez que o proxy pode encobrir do servidor a identidade do usuário.
Provas
Inicialmente, a Web era utilizada apenas para a distribuição de páginas estáticas. No entanto, em pouco tempo, algumas empresas passaram a explorá-la para e-commerce e transações bancárias online. Essas aplicações geraram uma demanda por conexões seguras. Com base nessa necessidade, quais protocolos de segurança foram desenvolvidos para garantir a transmissão segura de dados na Web?
Provas
Considere as afirmativas a seguir sobre vulnerabilidades, riscos e ameaças em sistemas computacionais.
I. O ataque DDoS (Distributed Denial of Service) utiliza várias máquinas para invadir um sistema.
II. O phishing é um ataque que visa capturar credenciais e informações sensíveis, como números de cartões de crédito.
III. Um trojan se propaga automaticamente de um sistema para outro sem intervenção do usuário.
IV. Keyloggers são programas maliciosos que registram as teclas digitadas pelo usuário para roubar informações pessoais, como senhas.
V. Rootkits podem ser usados em conjunto com Firewalls para aumentar a segurança de um sistema.
Estão corretas apenas as afirmativas:
Provas
Sobre os mecanismos de criptografia e função de hash, analise as assertivas abaixo e indique verdadeiro (V) ou falso (F). Em seguida, marque a opção que apresenta a sequência correta.
( ) A criptografia simétrica utiliza a mesma chave para cifrar e decifrar mensagens.
( ) Três tipos de ataques em um algoritmo de criptografia são a criptoanálise, blockchain e força bruta.
( ) A criptografia assimétrica pode ser utilizada para garantir confidencialidade e autenticidade.
( ) As funções de hash são projetadas para serem reversíveis somente com a chave privada.
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Os controles internos da execução orçamentária que precisam ser mantidos pelos Poderes Legislativo, Executivo e Judiciário, de acordo com a legislação em vigor eles não têm a finalidade de
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
O Decreto-lei nº 200, de 25 de fevereiro de 1967, estabelece os princípios fundamentais da Administração Pública Federal e organiza suas atividades. Um gestor público deseja aplicar esses princípios ao planejar a modernização dos serviços de atendimento ao cidadão em sua repartição. Para isso, ele decide: distribuir a responsabilidade de implementar melhorias nos processos de atendimento entre os chefes de setor; ampliar o alcance dos serviços, criando unidades regionais para facilitar o acesso do público e criar um sistema de acompanhamento contínuo para garantir a eficiência das melhorias implantadas.
Com base no citado Decreto-lei, a decisão do gestor público está fundamentada principalmente nos princípios de
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Uma empresa do setor varejista percebeu que o seu Ciclo Financeiro estava se tornando mais longo. Isso ocorreu devido a um aumento no prazo de recebimento das vendas a prazo, sendo que os fornecedores não alteraram suas condições comerciais. Como consequência, a Necessidade de Capital de Giro (NCG) aumentou, pressionando o fluxo de caixa da empresa. Diante dessa situação, marque a opção que apresenta a melhor estratégia para a empresa solucionar o problema mediante redução de sua NCG sem comprometer as operações.
Provas
Caderno Container